阅读时间: 2 分钟
OpenSSL的 最近披露了一个严重程度高的漏洞,可能需要您升级OpenSSL的版本。
Comodo预计此漏洞仅会影响一小部分安装,主要是因为该漏洞仅影响从2015年XNUMX月开始安装OpenSSL版本的漏洞。没有关于此漏洞被广泛利用的报道。
受影响的OpenSSL版本
1.0.2c,1.0.2b,1.0.1n和1.0.1o。
有什么缺陷?
在证书验证期间,如果首次尝试建立这样的链失败,则OpenSSL(从版本1.0.1n和1.0.2b开始)将尝试查找备用证书链。 此逻辑的实现中的错误可能意味着攻击者可能会绕过对不受信任证书的某些检查,例如CA标志,从而使他们能够使用有效的叶证书充当CA并“发出”无效的证书。
此问题将影响所有使用客户端身份验证来验证证书的应用程序,包括SSL / TLS / DTLS客户端和SSL / TLS / DTLS服务器。
我如何解决它?
使用上面列出的易受攻击版本之一的任何系统都需要进行以下升级:
– OpenSSL 1.0.2b / 1.0.2c用户应升级到OpenSSL 1.0.2d
– OpenSSL 1.0.1n / 1.0.1o用户应升级到OpenSSL 1.0.1p
如果您没有运行上述版本之一,则无需采取任何措施。
红帽还宣布,CVE-2015-1793中描述的缺陷不影响红帽产品。 预计CentOS和Ubuntu也不会受到影响。
OpenSSL的完整公告在这里https://www.openssl.org/news/secadv_20150709.txt
与往常一样,如果客户有其他问题,Comodo可以为他们提供帮助和建议。
问候
Comodo CA团队
相关资源:
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图爱流。 Web3 数据智能。 知识放大。 访问这里。
- 与 Adryenn Ashley 一起铸造未来。 访问这里。
- 使用 PREIPO® 买卖 PRE-IPO 公司的股票。 访问这里。
- Sumber: https://blog.comodo.com/e-commerce/openssl-security-advisory/
- :具有
- :是
- :不是
- 1
- 2015
- a
- 以上
- 法案
- 操作
- 忠告
- advisory
- 影响
- 还
- 替代
- 时刻
- an
- 和
- 公布
- 公告
- 任何
- 应用领域
- 保健
- AS
- 认证
- 可使用
- BE
- 因为
- 作为
- 博客
- 问题
- 建立
- by
- CA
- CAN
- 原因
- 一定
- 证书
- 证书
- 链
- 支票
- 点击
- 客户
- 客户
- COM的
- CONTACT
- 可以
- 合作伙伴
- 描述
- do
- 使
- 错误
- 活动
- 预期
- 剥削
- 失败
- 找到最适合您的地方
- (名字)
- 固定
- 缺陷
- 如下
- 针对
- 自由的
- 止
- ,
- 进一步
- 得到
- 帽子
- 有
- 帮助
- 相关信息
- 高
- 创新中心
- How To
- HTTPS
- i
- if
- 影响力故事
- 影响
- 履行
- in
- 包含
- 安装
- 即食类
- 问题
- IT
- 六月
- 在很大程度上
- 已发布
- 逻辑
- 最大宽度
- 可能..
- 意味着
- 需求
- 没有
- of
- 提供
- on
- 一
- 仅由
- openssl的
- 我们的
- 百分比
- PHP
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 核心产品
- 有疑问吗?
- 最近
- 红色
- 红帽
- 释放
- 业务报告
- 要求
- 资源
- 运行
- 记分卡
- 保安
- 提交
- 服务器
- 应该
- 小
- 开始
- 这样
- SUPPORT
- 产品
- 采取
- 这
- 他们
- 然后
- 那里。
- 他们
- Free Introduction
- 那些
- 次
- 至
- Ubuntu
- 升级
- 升级
- 使用
- 用户
- 运用
- 企业验证
- 版本
- 漏洞
- 脆弱
- Wild!!!
- 将
- 完全
- 您一站式解决方案
- 和风网